RHEL 6:kernel(RHSA-2014:1392)

high Nessus プラグイン ID 78409

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2014:1392 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルのストリーム制御転送プロトコル(SCTP)実装が同じホスト間の同時接続を処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、システムをクラッシュさせる可能性があります(CVE-2014-5077、重要度高)。

* Linux カーネルのフレームバッファデバイス実装が mmap syscall でカーネルメモリをユーザー空間にマップする方法で、整数オーバーフローの欠陥が見つかりました。フレームバッファデバイスファイル(/dev/fb*)にアクセス可能なローカルのユーザーが、この欠陥を悪用して、システム上で権限を昇格させる可能性がありました(CVE-2013-2596、重要度高)。

* Linux カーネルの IPC の実装で ipc_rcu_putref() 関数が参照カウンターの減少を処理する方法に欠陥が見つかりました。
権限のないローカルのユーザーが、この欠陥を利用して、メモリ不足(OOM)の条件を発生させ、システムをクラッシュさせる可能性があります(CVE-2013-4483、重要度中)。

* netlink メッセージが受信された際に Linux カーネルによって行われる権限チェックが不十分であったことが判明しました。ローカルの権限のないユーザーはこれらの制限をバイパスする可能性があります。これは、より高い特権を持つプロセスに対して、stdout または stderr として netlink ソケットを通過することや、このプロセスの出力を変更することで行います(CVE-2014-0181、重要度中)。

* Linux カーネルのメモリ管理サブシステムの try_to_unmap_cluster() 関数が、特定の場合にページロックを正しく処理せず、mlock_vma_page() 関数の BUG_ON() マクロがトリガーされる可能性があることが判明しました。権限のないローカルのユーザーがこの欠陥を利用して、システムをクラッシュさせる可能性があります(CVE-2014-3122、重要度中)。

* Linux カーネルの kvm_iommu_map_pages() 関数が、IOMMU マッピング障害を処理する方法に欠陥が見つかりました。割り当てられたホストデバイスにゲスト権限を有しているユーザーが、この欠陥を利用してホストをクラッシュさせる可能性があります。
(CVE-2014-3601、中)

* Linux カーネルの Advanced Linux Sound Architecture(ALSA)の実装が、ユーザーコントロールを処理する方法に、複数の use-after-free の欠陥が見つかりました。ローカルの権限のあるユーザーが、これらの欠陥のいずれかを悪用して、システムをクラッシュさせる可能性があります(CVE-2014-4653、 CVE-2014-4654、CVE-2014-4655、重要度中)。

* Linux カーネルの VFS サブシステムが、シンボリックリンクでマウント解除操作を実行するときの参照カウントを処理する方法で欠陥が見つかりました。
権限のないローカルユーザーが、この欠陥を利用して、システム上のすべての空きメモリを消費したり、use-after-free エラーをトリガーして、システムクラッシュを発生させたり、権限を昇格させる可能性があります(CVE-2014-5045、重要度中)。

* Linux カーネルの LZO 実装の lzo1x_decompress_safe() 関数が、リテラルランを処理する方法に整数オーバーフローの欠陥が見つかりました。
ローカルの攻撃者が、この欠陥を利用してシステムをクラッシュさせたり、システムにおける権限を昇格させる可能性がまれにありました。
(CVE-2014-4608、重要度低)

Red Hat は、 CVE-2013-4483を報告してくれた Parallels の Vladimir Davydov 氏、 CVE-2014-3601を報告してくれた Mellanox の Jack Morgenstein 氏、 CVE-2014-5045] を報告してくれた Parallels の Vasily Averin 氏、そして Don A 氏に感謝の意を表します。
CVE-2014-4608を報告してくれた Lab Mouse Security の Bailey 氏。CVE-2014-3601 のセキュリティの影響の問題は、Red Hat の Michael Tsirkin によって明らかにされました。

この更新では、数百のバグ修正と多数の拡張機能も追加されます。
これらの変更の中でもっとも重要な情報については、 Red Hat Enterprise Linux 6.6 リリースノートを参照してください。また詳細についてはテクニカルノートを参照してください。どちらも「参照」からリンクされています。

Red Hat Enterprise Linux 6 の全ユーザーは、これらの更新済みパッケージをインストールすることが推奨されます。これらの問題を解決し、バグを修正し、Red Hat Enterprise Linux 6.6 リリースノートおよびテクニカルノートに記載されている拡張機能を追加できます。この更新を有効にするには、システムを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?5031aea2

http://www.nessus.org/u?e5fec4c0

http://www.nessus.org/u?e7a73e10

https://access.redhat.com/errata/RHSA-2014:1392

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1010882

https://bugzilla.redhat.com/show_bug.cgi?id=1024854

https://bugzilla.redhat.com/show_bug.cgi?id=1027480

https://bugzilla.redhat.com/show_bug.cgi?id=1030411

https://bugzilla.redhat.com/show_bug.cgi?id=1031488

https://bugzilla.redhat.com/show_bug.cgi?id=1034490

https://bugzilla.redhat.com/show_bug.cgi?id=1036972

https://bugzilla.redhat.com/show_bug.cgi?id=1044438

https://bugzilla.redhat.com/show_bug.cgi?id=1059496

https://bugzilla.redhat.com/show_bug.cgi?id=1063836

https://bugzilla.redhat.com/show_bug.cgi?id=1065304

https://bugzilla.redhat.com/show_bug.cgi?id=1069028

https://bugzilla.redhat.com/show_bug.cgi?id=1072373

https://bugzilla.redhat.com/show_bug.cgi?id=1077463

https://bugzilla.redhat.com/show_bug.cgi?id=1090423

https://bugzilla.redhat.com/show_bug.cgi?id=1093076

https://bugzilla.redhat.com/show_bug.cgi?id=1094265

https://bugzilla.redhat.com/show_bug.cgi?id=1095627

https://bugzilla.redhat.com/show_bug.cgi?id=1100523

https://bugzilla.redhat.com/show_bug.cgi?id=1113409

https://bugzilla.redhat.com/show_bug.cgi?id=1113445

https://bugzilla.redhat.com/show_bug.cgi?id=1113899

https://bugzilla.redhat.com/show_bug.cgi?id=1118123

https://bugzilla.redhat.com/show_bug.cgi?id=1122472

https://bugzilla.redhat.com/show_bug.cgi?id=1122982

https://bugzilla.redhat.com/show_bug.cgi?id=1124351

https://bugzilla.redhat.com/show_bug.cgi?id=1127231

https://bugzilla.redhat.com/show_bug.cgi?id=1131951

https://bugzilla.redhat.com/show_bug.cgi?id=739866

https://bugzilla.redhat.com/show_bug.cgi?id=786463

https://bugzilla.redhat.com/show_bug.cgi?id=870011

https://bugzilla.redhat.com/show_bug.cgi?id=889471

https://bugzilla.redhat.com/show_bug.cgi?id=915862

https://bugzilla.redhat.com/show_bug.cgi?id=997651

https://bugzilla.redhat.com/show_bug.cgi?id=998024

プラグインの詳細

深刻度: High

ID: 78409

ファイル名: redhat-RHSA-2014-1392.nasl

バージョン: 1.31

タイプ: local

エージェント: unix

公開日: 2014/10/14

更新日: 2025/8/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-4608

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2013-2596

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-firmware

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/10/13

脆弱性公開日: 2013/4/13

CISA の既知の悪用された脆弱性の期限日: 2022/10/6

参照情報

CVE: CVE-2012-6689, CVE-2013-2596, CVE-2013-4483, CVE-2014-0181, CVE-2014-3122, CVE-2014-3601, CVE-2014-4608, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-5045, CVE-2014-5077

BID: 63445, 67034, 67162, 68162, 68164, 68214, 68862, 68881, 69489

CWE: 190, 416, 476

RHSA: 2014:1392